On dit souvent de la gouvernance de données que c’est une aventure humaine… Et c’est exact ! L’expérience a prouvé que les données sont inopérantes si elles ne répondent pas à un projet stratégique, défini et porté par des hommes.
Le data management à distance : ça marche !
Cela n’implique pas pour autant qu’un projet de data management ne puisse se construire à distance, épaulé par des outils qui favorisent le télétravail et l’approche collaborative. Cenisis vient encore de le prouver.
En mars 2021, nous avons signé un nouveau contrat avec un groupe de référence sur son marché (25 sites industriels, 7000 salariés) et en forte croissance. La mission est double : elle consiste à mettre en place une démarche de data gouvernance et créer un référentiel de données partagées à l’échelle de la structure. L’entreprise partait d’un terrain vierge, le défi était important.
La création d’un référentiel de données en “full remote”
L’équipe pilote du projet est malheureusement coupée dans son élan par la crise sanitaire et les impératifs du confinement. Nous ne nous sommes pas démobilisés pour autant et avons décidé avec le client de démarrer le premier chantier à distance : la création d’un référentiel de données.
Pour identifier les données de référence (liées aux clients, partenaires, fournisseurs, produits, ressources humaines), nous avons planifié des ateliers de travail durant deux semaines consécutives, en conviant des équipes mixtes : des équipes de la direction informatique ainsi que des collaborateurs issus des métiers. Le projet avance à petits pas, passant du macro au micro sujet : nous avons commencé par répartir les tâches, les rôles, les responsabilités et identifier l’état de l’art existant. Puis sujet par sujet, nous avons pointé ce qui avait sa place, ou pas, dans le référentiel, en avançant par étapes…

Directeur Offres et Innovation chez CENISIS groupe
Cette première séquence est en cours de construction en méthode agile, sous forme de sprints. L’idée était de livrer un premier produit minimum viable (minimum Viable Product ou MVP), de le tester et d’en tirer des leçons pour la suite. Quelques semaines plus tard, la première brique d’un référentiel de tiers clients et de tiers fournisseurs est livrée, activable et implémentable directement dans le nouvel ERP de l’entreprise.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- L’avenir du télétravail sécurisé en France
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Le rôle incontournable de l’UX dans la cybersécurité
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
Articles les + lus
Devenir ingénieur en intelligence artificielle
Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
Travailler quotidiennement en toute confiance avec le Mac
Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
À la une de la chaîne Digital Corner
- Devenir ingénieur en intelligence artificielle
- Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
- Travailler quotidiennement en toute confiance avec le Mac
- Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
- Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
